OpenClaw は、影響範囲を減らすために サンドボックスバックエンド内でツールを実行できます。これは任意であり、設定(Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
agents.defaults.sandbox または agents.list[].sandbox)によって制御されます。サンドボックス化がオフの場合、ツールはホスト上で実行されます。Gateway はホスト上に残り、有効化されている場合はツール実行が分離されたサンドボックス内で実行されます。
これは完全なセキュリティ境界ではありませんが、モデルが誤った動作をした場合でも、ファイルシステムとプロセスへのアクセスを実質的に制限します。
サンドボックス化されるもの
- ツール実行(
exec、read、write、edit、apply_patch、processなど)。 - 任意のサンドボックス化ブラウザー(
agents.defaults.sandbox.browser)。
サンドボックス化ブラウザーの詳細
サンドボックス化ブラウザーの詳細
- デフォルトでは、ブラウザーツールが必要としたときに、サンドボックスブラウザーが自動起動します(CDP に到達可能であることを保証します)。
agents.defaults.sandbox.browser.autoStartとagents.defaults.sandbox.browser.autoStartTimeoutMsで設定します。 - デフォルトでは、サンドボックスブラウザーコンテナーはグローバルな
bridgeネットワークではなく、専用の Docker ネットワーク(openclaw-sandbox-browser)を使用します。agents.defaults.sandbox.browser.networkで設定します。 - 任意の
agents.defaults.sandbox.browser.cdpSourceRangeは、CIDR 許可リスト(例:172.21.0.1/32)でコンテナー境界の CDP 受信を制限します。 - noVNC の監視アクセスはデフォルトでパスワード保護されています。OpenClaw は短命のトークン URL を発行し、ローカルのブートストラップページを提供して、URL フラグメント(クエリやヘッダーログではありません)内のパスワードで noVNC を開きます。
agents.defaults.sandbox.browser.allowHostControlにより、サンドボックス化されたセッションがホストブラウザーを明示的に対象にできます。- 任意の許可リストが
target: "custom"を制御します:allowedControlUrls、allowedControlHosts、allowedControlPorts。
- Gateway プロセス自体。
- サンドボックス外で実行することを明示的に許可されたツール(例:
tools.elevated)。- 昇格された exec はサンドボックス化を迂回し、設定済みのエスケープパス(デフォルトは
gateway、exec 対象がnodeの場合はnode)を使用します。 - サンドボックス化がオフの場合、
tools.elevatedは実行を変更しません(すでにホスト上です)。昇格モードを参照してください。
- 昇格された exec はサンドボックス化を迂回し、設定済みのエスケープパス(デフォルトは
モード
agents.defaults.sandbox.mode は、サンドボックス化をいつ使用するかを制御します:
- off
- non-main
- all
サンドボックス化なし。
スコープ
agents.defaults.sandbox.scope は、作成されるコンテナー数を制御します:
"agent"(デフォルト): agent ごとに 1 つのコンテナー。"session": セッションごとに 1 つのコンテナー。"shared": すべてのサンドボックス化セッションで共有される 1 つのコンテナー。
バックエンド
agents.defaults.sandbox.backend は、どのランタイムがサンドボックスを提供するかを制御します:
"docker"(サンドボックス化が有効な場合のデフォルト): ローカルの Docker ベースのサンドボックスランタイム。"ssh": 汎用 SSH ベースのリモートサンドボックスランタイム。"openshell": OpenShell ベースのサンドボックスランタイム。
agents.defaults.sandbox.ssh 配下にあります。OpenShell 固有の設定は plugins.entries.openshell.config 配下にあります。
バックエンドの選択
| Docker | SSH | OpenShell | |
|---|---|---|---|
| 実行場所 | ローカルコンテナー | 任意の SSH アクセス可能ホスト | OpenShell 管理のサンドボックス |
| セットアップ | scripts/sandbox-setup.sh | SSH キー + 対象ホスト | OpenShell Plugin が有効 |
| ワークスペースモデル | バインドマウントまたはコピー | リモート正準(初回のみシード) | mirror または remote |
| ネットワーク制御 | docker.network(デフォルト: なし) | リモートホストに依存 | OpenShell に依存 |
| ブラウザーサンドボックス | 対応済み | 非対応 | まだ非対応 |
| バインドマウント | docker.binds | 該当なし | 該当なし |
| 最適な用途 | ローカル開発、完全な分離 | リモートマシンへのオフロード | 任意の双方向同期を備えた管理リモートサンドボックス |
Docker バックエンド
サンドボックス化はデフォルトでオフです。サンドボックス化を有効にしてバックエンドを選択しない場合、OpenClaw は Docker バックエンドを使用します。Docker デーモンソケット(/var/run/docker.sock)経由で、ツールとサンドボックスブラウザーをローカルに実行します。サンドボックスコンテナーの分離は Docker 名前空間によって決まります。
ホスト GPU を Docker サンドボックスに公開するには、agents.defaults.sandbox.docker.gpus または agent ごとの agents.list[].sandbox.docker.gpus オーバーライドを設定します。この値は Docker の --gpus フラグに別個の引数として渡されます。例として "all" または "device=GPU-uuid" があり、NVIDIA Container Toolkit などの互換性のあるホストランタイムが必要です。
SSH バックエンド
任意の SSH アクセス可能マシン上で OpenClaw にexec、ファイルツール、メディア読み取りをサンドボックス化させたい場合は、backend: "ssh" を使用します。
仕組み
仕組み
- OpenClaw は
sandbox.ssh.workspaceRoot配下にスコープごとのリモートルートを作成します。 - 作成または再作成後の初回使用時に、OpenClaw はローカルワークスペースからそのリモートワークスペースを一度シードします。
- その後、
exec、read、write、edit、apply_patch、プロンプトメディア読み取り、受信メディアのステージングは、SSH 経由でリモートワークスペースに対して直接実行されます。 - OpenClaw はリモートの変更をローカルワークスペースへ自動的に同期しません。
認証マテリアル
認証マテリアル
identityFile、certificateFile、knownHostsFile: 既存のローカルファイルを使用し、OpenSSH 設定経由で渡します。identityData、certificateData、knownHostsData: インライン文字列または SecretRefs を使用します。OpenClaw は通常のシークレットランタイムスナップショット経由でそれらを解決し、0600で一時ファイルに書き込み、SSH セッション終了時に削除します。- 同じ項目に
*Fileと*Dataの両方が設定されている場合、その SSH セッションでは*Dataが優先されます。
リモート正準の影響
リモート正準の影響
これはリモート正準モデルです。初回シード後、リモート SSH ワークスペースが実際のサンドボックス状態になります。
- シード手順後に OpenClaw 外で行われたホストローカルの編集は、サンドボックスを再作成するまでリモートには表示されません。
openclaw sandbox recreateはスコープごとのリモートルートを削除し、次回使用時にローカルから再度シードします。- SSH バックエンドではブラウザーサンドボックス化はサポートされていません。
sandbox.docker.*設定は SSH バックエンドには適用されません。
OpenShell バックエンド
OpenShell 管理のリモート環境で OpenClaw にツールをサンドボックス化させたい場合は、backend: "openshell" を使用します。完全なセットアップガイド、設定リファレンス、ワークスペースモードの比較については、専用の OpenShell ページを参照してください。
OpenShell は、汎用 SSH バックエンドと同じコア SSH トランスポートおよびリモートファイルシステムブリッジを再利用し、OpenShell 固有のライフサイクル(sandbox create/get/delete、sandbox ssh-config)と任意の mirror ワークスペースモードを追加します。
mirror(デフォルト): ローカルワークスペースが正準のままです。OpenClaw は exec の前にローカルファイルを OpenShell に同期し、exec の後にリモートワークスペースを同期して戻します。remote: サンドボックス作成後は OpenShell ワークスペースが正準です。OpenClaw はローカルワークスペースからリモートワークスペースを一度シードし、その後ファイルツールと exec は変更を同期して戻さずにリモートサンドボックスに対して直接実行されます。
リモートトランスポートの詳細
リモートトランスポートの詳細
- OpenClaw は
openshell sandbox ssh-config <name>を通じて、サンドボックス固有の SSH 設定を OpenShell に要求します。 - コアはその SSH 設定を一時ファイルに書き込み、SSH セッションを開き、
backend: "ssh"で使用されるものと同じリモートファイルシステムブリッジを再利用します。 mirrorモードではライフサイクルのみが異なります。exec の前にローカルからリモートへ同期し、その後 exec の後に同期して戻します。
現在の OpenShell の制限
現在の OpenShell の制限
- サンドボックスブラウザーはまだサポートされていません
sandbox.docker.bindsは OpenShell バックエンドではサポートされていませんsandbox.docker.*配下の Docker 固有のランタイムノブは引き続き Docker バックエンドにのみ適用されます
ワークスペースモード
OpenShell には 2 つのワークスペースモデルがあります。実際にはここが最も重要な部分です。- mirror(ローカル正準)
- remote (OpenShell canonical)
ローカルワークスペースを正準のままにしたい場合は、
plugins.entries.openshell.config.mode: "mirror" を使用します。動作:execの前に、OpenClaw はローカルワークスペースを OpenShell サンドボックスへ同期します。execの後に、OpenClaw はリモートワークスペースをローカルワークスペースへ同期し戻します。- ファイルツールは引き続きサンドボックスブリッジ経由で動作しますが、ターン間ではローカルワークスペースが信頼できる情報源のままです。
- OpenClaw の外側でローカルにファイルを編集し、その変更をサンドボックスに自動的に反映したい
- OpenShell サンドボックスを Docker バックエンドにできるだけ近い形で動作させたい
- 各 exec ターンの後に、ホストワークスペースへサンドボックスでの書き込みを反映したい
mirror を選択します。サンドボックスを実際のワークスペースと考える場合は remote を選択します。
OpenShell ライフサイクル
OpenShell サンドボックスは、通常のサンドボックスライフサイクルを通じて引き続き管理されます。openclaw sandbox listは Docker ランタイムだけでなく OpenShell ランタイムも表示しますopenclaw sandbox recreateは現在のランタイムを削除し、次回使用時に OpenClaw が再作成できるようにします- prune ロジックもバックエンドを認識します
remote モードでは、再作成が特に重要です。
- 再作成により、そのスコープの正規リモートワークスペースが削除されます
- 次回使用時に、ローカルワークスペースから新しいリモートワークスペースがシードされます
mirror モードでは、ローカルワークスペースがいずれにせよ正規のままなので、再作成は主にリモート実行環境をリセットします。
ワークスペースアクセス
agents.defaults.sandbox.workspaceAccess は、サンドボックスが何を参照できるかを制御します。
- none (default)
- ro
- rw
ツールは
~/.openclaw/sandboxes 配下のサンドボックスワークスペースを参照します。mirrorモードでは、exec ターン間の正規ソースとして引き続きローカルワークスペースを使用しますremoteモードでは、初回シード後の正規ソースとしてリモート OpenShell ワークスペースを使用しますworkspaceAccess: "ro"と"none"は、引き続き同じ方法で書き込み動作を制限します
media/inbound/*)へコピーされます。
Skills に関する注記:
read ツールはサンドボックスルート基準です。workspaceAccess: "none" では、OpenClaw は対象の Skills をサンドボックスワークスペース(.../skills)へミラーリングし、読み取り可能にします。"rw" では、ワークスペースの Skills は /workspace/skills から読み取れます。カスタムバインドマウント
agents.defaults.sandbox.docker.binds は追加のホストディレクトリをコンテナへマウントします。形式: host:container:mode(例: "/home/user/source:/source:rw")。
グローバルバインドとエージェントごとのバインドはマージされます(置き換えられません)。scope: "shared" では、エージェントごとのバインドは無視されます。
agents.defaults.sandbox.browser.binds は追加のホストディレクトリをサンドボックスブラウザコンテナにのみマウントします。
- 設定されている場合(
[]を含む)、ブラウザコンテナではagents.defaults.sandbox.docker.bindsを置き換えます。 - 省略された場合、ブラウザコンテナは
agents.defaults.sandbox.docker.bindsにフォールバックします(後方互換)。
イメージとセットアップ
デフォルト Docker イメージ:openclaw-sandbox:bookworm-slim
ソースチェックアウト vs npm インストール
scripts/sandbox-setup.sh、scripts/sandbox-common-setup.sh、scripts/sandbox-browser-setup.sh ヘルパースクリプトは、ソースチェックアウト から実行している場合にのみ利用できます。npm パッケージには含まれていません。npm install -g openclaw で OpenClaw をインストールした場合は、代わりに以下に示すインライン docker build コマンドを使用してください。Build the default image
ソースチェックアウトから:npm インストールから(ソースチェックアウト不要):デフォルトイメージには Node は含まれていません。Skill が Node(または他のランタイム)を必要とする場合は、カスタムイメージに組み込むか、
sandbox.docker.setupCommand でインストールします(ネットワーク送信 + 書き込み可能なルート + root ユーザーが必要)。openclaw-sandbox:bookworm-slim が存在しない場合、OpenClaw は通常の debian:bookworm-slim に暗黙に置き換えません。デフォルトイメージを対象にするサンドボックス実行は、ビルドするまでビルド手順を示して即座に失敗します。これは、同梱イメージがサンドボックスの書き込み/編集ヘルパー用に python3 を含むためです。Optional: build the common image
一般的なツール(例: npm インストールからの場合は、まずデフォルトイメージをビルドし(上記参照)、その後リポジトリの
curl、jq、nodejs、python3、git)を含む、より機能的なサンドボックスイメージが必要な場合:ソースチェックアウトから:scripts/docker/sandbox/Dockerfile.common を使用して、その上に common イメージをビルドします。その後、agents.defaults.sandbox.docker.image を openclaw-sandbox-common:bookworm-slim に設定します。Optional: build the sandbox browser image
agents.defaults.sandbox.docker.network で上書きします。
Sandbox browser Chromium defaults
Sandbox browser Chromium defaults
同梱のサンドボックスブラウザイメージは、コンテナ化されたワークロード向けに保守的な Chromium 起動デフォルトも適用します。現在のコンテナデフォルトには次が含まれます。
--remote-debugging-address=127.0.0.1--remote-debugging-port=<derived from OPENCLAW_BROWSER_CDP_PORT>--user-data-dir=${HOME}/.chrome--no-first-run--no-default-browser-check--disable-3d-apis--disable-gpu--disable-dev-shm-usage--disable-background-networking--disable-extensions--disable-features=TranslateUI--disable-breakpad--disable-crash-reporter--disable-software-rasterizer--no-zygote--metrics-recording-only--renderer-process-limit=2noSandboxが有効な場合は--no-sandbox。- 3 つのグラフィックス強化フラグ(
--disable-3d-apis、--disable-software-rasterizer、--disable-gpu)は任意で、コンテナが GPU サポートを持たない場合に有用です。ワークロードで WebGL や他の 3D/ブラウザ機能が必要な場合は、OPENCLAW_BROWSER_DISABLE_GRAPHICS_FLAGS=0を設定します。 --disable-extensionsはデフォルトで有効であり、拡張機能に依存するフローではOPENCLAW_BROWSER_DISABLE_EXTENSIONS=0で無効にできます。--renderer-process-limit=2はOPENCLAW_BROWSER_RENDERER_PROCESS_LIMIT=<N>によって制御され、0は Chromium のデフォルトを維持します。
browser.extraArgs を使用して追加の起動フラグを付加します。Network security defaults
Network security defaults
network: "host"はブロックされます。network: "container:<id>"はデフォルトでブロックされます(名前空間参加による迂回リスク)。- 緊急回避の上書き:
agents.defaults.sandbox.docker.dangerouslyAllowContainerNamespaceJoin: true。
scripts/docker/setup.sh がサンドボックス設定をブートストラップできます。その経路を有効にするには、OPENCLAW_SANDBOX=1(または true/yes/on)を設定します。ソケットの場所は OPENCLAW_DOCKER_SOCKET で上書きできます。完全なセットアップと環境変数リファレンス: Docker。
setupCommand(一度限りのコンテナセットアップ)
setupCommand は、サンドボックスコンテナが作成された後に一度だけ実行されます(毎回の実行時ではありません)。コンテナ内で sh -lc 経由で実行されます。
パス:
- グローバル:
agents.defaults.sandbox.docker.setupCommand - エージェントごと:
agents.list[].sandbox.docker.setupCommand
よくある落とし穴
よくある落とし穴
- デフォルトの
docker.networkは"none"(外部通信なし) のため、パッケージのインストールは失敗します。 docker.network: "container:<id>"にはdangerouslyAllowContainerNamespaceJoin: trueが必要で、非常時のみ使用します。readOnlyRoot: trueは書き込みを防ぎます。readOnlyRoot: falseを設定するか、カスタムイメージに組み込んでください。- パッケージのインストールには
userが root である必要があります (userを省略するか、user: "0:0"を設定します)。 - サンドボックスの exec はホストの
process.envを継承しません。Skill の API キーにはagents.defaults.sandbox.docker.env(またはカスタムイメージ) を使用してください。
ツールポリシーと回避手段
ツールの許可/拒否ポリシーは、サンドボックスルールより前に引き続き適用されます。ツールがグローバルまたはエージェント単位で拒否されている場合、サンドボックス化しても再び使えるようにはなりません。tools.elevated は、サンドボックス外で exec を実行する明示的な回避手段です (デフォルトは gateway、exec 対象が node の場合は node)。/exec ディレクティブは、認可された送信者にのみ適用され、セッションごとに永続化されます。exec を完全に無効化するには、ツールポリシーの deny を使用してください (Sandbox vs Tool Policy vs Elevated を参照)。
デバッグ:
- 有効なサンドボックスモード、ツールポリシー、修正用の設定キーを調べるには、
openclaw sandbox explainを使用します。 - 「なぜこれがブロックされるのか?」という考え方については、Sandbox vs Tool Policy vs Elevated を参照してください。
マルチエージェントのオーバーライド
各エージェントは、サンドボックスとツールをオーバーライドできます:agents.list[].sandbox と agents.list[].tools (さらにサンドボックスツールポリシー用の agents.list[].tools.sandbox.tools)。優先順位については、Multi-Agent Sandbox & Tools を参照してください。
最小限の有効化例
関連項目
- Multi-Agent Sandbox & Tools — エージェントごとのオーバーライドと優先順位
- OpenShell — 管理されたサンドボックスバックエンドのセットアップ、ワークスペースモード、設定リファレンス
- サンドボックス設定
- Sandbox vs Tool Policy vs Elevated — 「なぜこれがブロックされるのか?」のデバッグ
- セキュリティ